This is the Trace Id: 860f024f29003161a82ea3fea69af478
Gå til hovedinnhold Hvorfor Microsoft Sikkerhet Cybersikkerhet drevet av kunstig intelligens Skysikkerhet Datasikkerhet og -styring Identitets- og nettverkstilgang Personvern og risikostyring Sikkerhet for kunstig intelligens Samlede sikkerhetsoperasjoner Nulltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra-ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra ekstern ID Microsoft Entra ID-styring Microsoft Entra ID-beskyttelse Microsoft Entra-Internettilgang Microsoft Entra-privattilgang Microsoft Entra tillatelsesstyring Microsoft Entra bekreftet ID Microsoft Entra arbeidsbelastnings-ID Microsoft Entra-domenetjenester Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for endepunkt Microsoft Defender for Office 365 Microsoft Defender for identitet Microsoft Defender for Cloud Apps Eksponeringsadministrasjon for Microsoft Sikkerhet Microsoft Defender Vulnerability Management Microsoft Defender trusselinformasjon Microsoft Defender-serien for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender-administrasjon for ekstern angrepsoverflate Azure Firewall Azure-brannmur for webprogrammer Azure DDoS Protection GitHub avansert sikkerhet Microsoft Defender for endepunkt Microsoft Defender XDR Microsoft Defender for bedrifter Kjernefunksjoner i Microsoft Intune Microsoft Defender for Tingenes Internett Microsoft Defender Vulnerability Management Avansert analyse for Microsoft Intune Microsoft Intune endepunktrettigheter Microsoft Intune administrasjon av forretningsapper Microsoft Intune ekstern hjelp Microsoft Cloud PKI Microsoft Purview kommunikasjonssamsvar Microsoft Purview samsvarsbehandling Microsoft Purview-administrasjon av livssyklus for data Microsoft Purview eDiscovery Microsoft Purview overvåking Microsoft Priva risikostyring Microsoft Priva forespørsler for registrerte Datastyring i Microsoft Purview Microsoft Purview-serien for Business Premium Funksjoner for datasikkerhet i Microsoft Purview Prissetting Tjenester Partnere Bevisstgjøring om cybersikkerhet Kundehistorier ABC om sikkerhet Prøveversjoner av produktene Anerkjennelse i bransjen Microsoft Security Insider Rapport om Microsofts digitale forsvar Security Response Center Microsoft Sikkerhet-bloggen Microsoft Sikkerhet-arrangementer Microsoft Tech Community Dokumentasjon Teknisk innholdsbibliotek Opplæring og sertifiseringer Compliance Program for Microsoft Cloud Microsoft Klareringssenter Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub Kontakt salgsavdelingen Start kostnadsfri prøveversjon Microsoft Sikkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft kunstig intelligens Azure Space Blandet virkelighet Microsoft HoloLens Microsoft Viva Kvantedatabehandling Bærekraft Utdanning Bilbransjen Finansielle tjenester Offentlig sektor Helsevesen Produksjon Detaljhandel Finn en partner Bli en partner Partner Network Microsoft Marketplace Marketplace Rewards Programvareselskaper Blogg Microsoft Advertising Utviklingssenter Dokumentasjon Arrangementer Lisensiering Microsoft Learn Microsoft Research Vis områdekart

Hva er tilgangskontroll?

Tilgangskontroll er en av kjerneelementene innen sikkerhet. Det formaliserer hvem som har tilgang til hvilke apper, data og ressurser, og under hvilke omstendigheter.

Tilgangskontroll forklart

Tilgangskontroll er et viktig sikkerhetselement. Det avgjør hvem som har tilgang til hvilke data, apper og ressurser – og under hvilke omstendigheter. På samme måte som nøkler og forhåndsgodkjente gjestelister beskytter fysiske områder, beskytter policyer for tilgangskontroll digitale områder. Med andre ord slipper de rette personene inn, og de andre holdes ute. Policyer for tilgangskontroll avhenger sterkt av teknikker som godkjenning og autorisasjon. De lar organisasjoner eksplisitt bekrefte både at brukerne er dem de sier de er, og at disse brukerne får riktig tilgangsnivå, basert på kontekst slik som enheter, plassering, roller og mye mer.

Tilgangskontroll hindrer konfidensiell informasjon – slik som kundedata og åndsverk – fra å bli stjålet av tvilsomme aktører eller andre uautoriserte brukere. Det reduserer også risikoen for dataeksfiltrasjon utført av ansatte, og det holder nettbaserte trusler i sjakk. I stedet for å administrere tillatelser manuelt støtter de fleste sikkerhetsdrevne organisasjoner seg på løsninger for identitets- og tilgangsstyring for å implementere policyer for tilgangskontroll.

Ulike typer tilgangskontroll

Det er fire hovedtyper med tilgangskontroll. Hver av dem administrerer tilgang til sensitiv informasjon på unike måter.

Diskresjonær tilgangskontroll (DAC – Discretionary access control)

Med DAC-modeller har alle objektene i beskyttede systemer hver sin eier, og eierne gir tilgang til brukere etter eget skjønn. Med DAC får du kontroll over ressursene fra tilfelle til tilfelle.

Obligatorisk tilgangskontroll (Mandatory access control – MAC)

Med MAC-modeller får brukerne tilgang i form av klareringer. En sentral myndighet regulerer tilgangsrettigheter og organiserer dem ensartet i nivåer som utvides i omfang. Denne modellen er svært vanlig i offentlig sektor og militærsammenheng.

Rollebasert tilgangskontroll (RBAC – Role-based access control)

Med RBAC-modeller gis tilgangsrettigheter basert på definerte forretningsfunksjoner, i stedet for personers identitet eller ansiennitet. Målet er å gi brukerne bare akkurat de dataene de trenger for å utføre jobbene sine – og ingenting mer.

Attributtbasert tilgangskontroll (ABAC – Attribute-based access control)

Med ABAC-modeller gis tilgang fleksibelt basert på både egenskaper og omgivelser slik som tid og sted. Attributtbasert tilgangskontroll er den mest detaljerte modellen. Den bidrar til å redusere antallet rolletildelinger.

Slik fungerer tilgangskontroll

I sin enkleste form innebærer tilgangskontroll å identifisere brukere basert på legitimasjon og, når de er autentisert, godkjenne riktig tilgangsnivå.

Passord, PIN-koder, sikkerhetstokener og til og med biometriske skanninger er legitimasjon som vanligvis brukes til å identifisere og godkjenne brukere. Flerfaktorautentisering (MFA – multifactor authentication) tilfører et ekstra lag med sikkerhet. Det krever at brukerne bekreftes via flere enn bare én verifiseringsmetode.

Når en brukers identitet er godkjent, gir policyer for tilgangskontroll spesifikke tillatelser og lar brukeren å fortsette slik de hadde tenkt.

Verdien av tilgangskontroll

Målet med tilgangskontroll er å hindre at sensitiv informasjon kommer i hendene på tvilsomme aktører. Angrep på konfidensielle data kan få alvorlige konsekvenser. Det kan føre til lekkasjer av immaterielle rettigheter, eksponering av kunders og ansattes personopplysninger og til og med tap av selskapets midler.

Tilgangskontroll er viktig innen sikkerhetsstrategi. Det er også et av de beste verktøyene for organisasjoner som ønsker å redusere sikkerhetsrisikoene knyttet til uautorisert tilgang til data – spesielt data som er lagret i skyen.

Etter hvert som stadig flere enheter er sårbare for uautorisert tilgang, øker også risikoen for de organisasjonene som ikke har avanserte policyer for tilgangskontroll. Løsninger for Identitets- og tilgangsstyring kan forenkle administrasjonen av disse policyene, men å bli bevisst på behovet for styring av hvordan folk får tilgang til data, og når, er det første trinnet.

Slik implementer du tilgangskontroll

Samle dere om målene

Lytt til beslutningstakere som mener løsninger for tilgangskontroll er viktig. Det er mange grunner til å gjøre dette – ikke minst redusere risikoene for organisasjonen. Andre grunner til å implementere en løsning for tilgangskontroll kan være:

Produktivitet: Gi autorisert tilgang til de appene og dataene som de ansatte trenger for å nå målene sine – akkurat når de trenger dem.
Sikkerhet: Beskytt sensitive data og ressurser, og reduser friksjon under brukertilgang takket være responsive policyer som eskalerer i sanntid, når trusler oppstår.
Selvbetjening: Spar tid og krefter ved å delegere identitetsstyring, tilbakestilling av passord, sikkerhetsovervåking og tilgangsforespørsler.

Velg løsning

Velg en løsning for identitets- og tilgangsstyring som lar deg både beskytte dataene dine og sikre en god opplevelse for sluttbrukerne. Det ideelle er å besørge service fra øverste hylle til både brukerne og IT-avdelingen – fra å sikre sømløs ekstern tilgang for de ansatte til å spare tid for administratorene.

Angi sterke policyer

Når du har startet løsningen du har valgt, må du bestemme hvem som skal ha tilgang til ressursene dine, hvilke ressurser de skal ha tilgang til, og under hvilke omstendigheter. Policyer for tilgangskontroll kan utformes for å gi tilgang, begrense tilgang med øktkontroller eller til og med blokkere tilgang. Alt avhenger av bedriftens behov.

Spørsmål å stille underveis bør være slikt som inkluderer følgende:

• Hvilke brukere, grupper, roller eller arbeidsbelastningsidentiteter skal inkluderes i policyen eller utelates fra den?
• Hvilke apper gjelder denne policyen for?
• Hvilke brukerhandlinger skal være underlagt denne policyen?

Følg anbefalte fremgangsmåter

Konfigurer kontoer for nødtilgang. Slik unngår du å bli utelåst hvis du feilkonfigurerer en policy. Bruk policyer for betinget tilgang på alle apper. Test policyene før du håndhever dem i omgivelsene. Angi standarder for navn på alle policyer, og planlegg avbrudd. Når de riktige policyene er på plass, kan du slappe bedre av.

Løsninger for tilgangskontroll

Tilgangskontroll er et grunnleggende sikkerhetstiltak som alle organisasjoner kan implementere for å beskytte seg mot datainnbrudd og eksfiltrasjon.

Microsoft Sikkerhets løsninger for identitets- og tilgangsstyring sikrer at ressursene dine hele tiden er beskyttet – til og med etter hvert som mer av den daglige driften overføres til skyen.

Beskytt det som betyr mest.

Mer informasjon om Microsoft Sikkerhet

Tilgangskontroll for privatpersoner

Aktiver passordløs pålogging og forhindre uautorisert tilgang med Microsoft Authenticator-appen.

Tilgangskontroll for bedrifter

Beskytt det som betyr mest med integrerte løsninger for identitets- og tilgangsstyring fra Microsoft Sikkerhet.

Tilgangskontroll for skoler

Tilby enkel pålogging for elever og omsorgspersoner, og hold personopplysningene deres trygge.

Microsoft Entra ID

Beskytt organisasjonen med identitets- og tilgangsstyring (tidligere kjent som Azure Active Directory).

Vanlige spørsmål

  • Innen sikkerhet er systemer for tilgangskontroll alle teknologier som med hensikt modererer tilgangen til digitale ressurser slik som nettverk, nettsteder og skyressurser.

    Systemer for tilgangskontroll bruker prinsipper for cybersikkerhet som autentisering og godkjenning. Dette sikrer at brukerne er dem utgir seg for, og at de har rett til å få tilgang til visse data, basert på forhåndsbestemte identitets- og tilgangspolicyer.

  • Skybasert teknologi for tilgangskontroll håndhever kontroll over hele organisasjonens digitale eiendom. Det opererer med skyens effektivitet og uten kostnader for å kjøre og vedlikeholde kostbare lokale systemer for tilgangskontroll.

  • Tilgangskontroll bidrar til beskyttelse mot datatyveri, korrupsjon og eksfiltrasjon ved å sikre at bare brukere med bekreftet identitet og legitimasjon kan få tilgang til visse opplysninger.

  • Tilgangskontroll regulerer selektivt hvem som har lov til å vise og bruke visse områder eller informasjon. Der er to typer tilgangskontroll: fysisk og logisk.

    • Fysisk tilgangskontroll refererer til begrensning av tilgang til en fysisk plassering. Dette besørges med slikt som låser, nøkler, passordbeskyttede dører og sikkerhetspersonalets observasjoner.
    • Logisk tilgangskontroll refererer til begrensning av tilgang til data. Dette besørges gjennom teknikker for cybersikkerhet slik som identifikasjon, autentisering og godkjenning.
  • Tilgangskontroll er en funksjon i den moderne sikkerhetsfilosofien Nulltillit. Den bruker teknikker som eksplisitt bekreftelse og tilgang med minste privilegier. Dette sikrer sensitiv informasjon og hindrer at den kommer i feil hender.

    Tilgangskontroll avhenger av to hovedprinsipper – autentisering og godkjenning:

    • Autentisering betyr å identifisere bestemte brukere basert på påloggingsinformasjonen slik som brukernavn og passord, biometriske skanninger, PIN-koder eller sikkerhetstokener.
    • Godkjenning refererer til å gi brukere riktig tilgangsnivå. Dette avgjøres av policyer for tilgangskontroll. Disse prosessene er vanligvis automatiserte.

Følg Microsoft Sikkerhet